目录 第1章安全: 人类永恒的旋律/1 1.1无处不在的威胁2 1.1.1从“水门事件”说开去2 1.1.2葬送帝国的“沙丘之变”4 1.1.3“行骗天下”的传奇经历5 1.1.4难以承受的系统崩溃7 1.2各显神通的手段9 1.2.1威胁的种类9 1.2.2信息安全的目标10 1.2.3相应的技术12 1.3化繁为简的学习13 第2章信息编码的奥秘/15 2.1数字符号里的学问15 2.1.1从掰手指到画线16 2.1.2简洁统一的框架18 2.2二进制的先天优势22 2.2.1摆脱思维的惯性22 2.2.2制定运算的法则25 2.3信息的定义和度量28 2.3.1字符编码的原理28 2.3.2揭示信息的本质30 第3章古典密码的历史/33 3.1置换密码的思想33 3.2代换密码的技巧37 3.2.1单表代换的出现37 3.2.2分析破译的线索40 3.2.3多表代换的升级42 3.2.4适度保护的原则453.3最后的辉煌——转轮密码机46 3.3.1横空出世的战争利器46 3.3.2矛与盾的强力碰撞49 〖1〗信息安全导论目录〖3〗〖3〗第4章现代密码的飞跃/52 4.1对称密码体制52 4.1.1序列密码52 4.1.2分组密码55 4.2非对称密码体制57 4.2.1非对称密码的特点57 4.2.2RSA算法的原理59 4.3管理密钥的学问61 4.3.1系统地考虑问题62 4.3.2混合的加密方案64 第5章资源的访问控制/66 5.1身份认证67 5.1.1用户所知道的67 5.1.2用户所拥有的69 5.1.3用户生物特征71 5.2访问授权74 第6章消息认证的技术/79 6.1检验数据的完整性80 6.1.1加密认证80 6.1.2消息摘要81 6.2证实来源的真实性84 6.2.1数字签名的原理84 6.2.2数字证书的应用86 第7章安全的网络协议/90 7.1互联互通的能力91 7.1.1连接的开始92 7.1.2规则的统一92 7.1.3分组的传递95 7.2各式各样的服务98 7.2.1电子邮件和文件传输98 7.2.2互联网的“灵魂”——万维网100 7.2.3域名和域名服务103 7.3后知后觉的升级105 7.3.1IP的进化105 7.3.2打上安全的补丁108 7.3.3电子商务交易的保障110 第8章网络攻击的手段/113 8.1谁在攻击网络114 8.2恶意代码116 8.3黑客技术120 第9章防御系统的策略/125 9.1防火墙系统125 9.1.1防火墙的工作策略126 9.1.2防火墙的实现技术127 9.2入侵检测系统131 9.3网络诱骗技术133 附录A信息安全的虚拟人物/136 附录B信息安全的基本原则/137 附录C信息技术的5次革命/138 C.1语言的突破138 C.2文字的诞生140 C.3印刷术的出现142 C.4电磁波的应用144 C.5计算机的发明145 附录D网络服务的两种模式/148 D.1客户/服务器模式148 D.2对等连接模式149 附录E“世界头号黑客”凯文·米特尼克/151 参考文献/153